Categoria:Security

Approvato dal Garante per la protezione dei dati personali il piano ispettivo per il secondo semestre di quest’anno 2018

Con la Deliberazione del 26 luglio 2018 (Attività ispettiva di iniziativa curata dall´Ufficio del Garante, anche per mezzo della Guardia di finanza, limitatamente al periodo luglio-dicembre 2018) il Garante per la protezione dei dati personali ha approvato il piano ispettivo per il periodo luglio-dicembre 2018. L’attività ispettiva sarà curata dall’Ufficio del Garante che potrà essere condotta anche…



Pubblicazione articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni…



Sophos XG e supporto alle VLAN in modalità Bridge

Come indicato nell’articolo Sophos XG Firewall: How to deploy in bridge mode della Knowledge Base di Sophos i firewall Sophos XG possono essere configurati in per operare come un layer 2 (transparent bridge) a livello di indirizzi MAC o come un layer 3 bridge (routing) a livello di indirizzi IP. La differenza sta nel fatto…



Active Directory creare una delega amministrativa per sbloccare gli utenti

Active Directory consente di gestire la suddivisione delle attività tra vari utenti mediante le deleghe amministrative che è possibile impostare su Unità Organizzative, questo approccio è quello suggerito per implementare il Role-Based Access Controls (RBAC) in Active Directory in osservanza dei modelli amministrativi di tipo Least-Priviledge come indicato in Implementing Least-Privilege Administrative Models: “Generally speaking,…



Rilasciato il protocollo WPA3

Il 25 luglio 2018 la Wi-Fi Alliance, un’organizzazione nata nel 1999 e formata da alcune industrie leader nel settore con lo scopo di guidare l’adozione di un unico standard per la banda larga senza fili nel mondo, ha introdotto un programma di certificazione per il Wi-Fi Protected Access 3 (WPA3) per le versioni WPA3-Personal e…



Passive DNS

La Passive DNS Replication è una tecnica, inventata da Florian Weimer nel 2004, per costruire zone di replica DNS senza la cooperazione degli amministratori delle zone, basandosi sulla cattura delle risposte name server. Come illustrato da Merike Kaeo dell’Internet Systems Consortium nella presentazione Passive DNS A Tool that is Making a Difference in Tracking Down…



La nomina del responsabile per la protezione dei dati

L’Avvocato Ilenia Dalmasso ha pubblicato su ICTPower.it l’articolo La nomina del responsabile per la protezione dei dati (DPO – Data Protection Officer) che analizza nel dettaglio quando il titolare del trattamento, nonché per il responsabile del trattamento di nominare un Responsabile della protezione di dati, ha l’obbligo di nominare un responsabile per la protezione dei dati (DPO – Data Protection…



Windows 10 e novità di Aprile 2018

Aprile 2018 è stato un mese ricco di novità per quanto riguarda Windows 10 con annunci di versioni in End of Life, rilascio della nuova versione e rilascio dei cumulative updates. Di seguito un riepilogo delle novità con particolare attenzione alle implicazioni nella gestione di un’infrastruttura informatica con Windows 10. 10 Aprile 2018 – End…



Pubblicazione articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Nei giorni scorsi io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni…



Quali Realtime Blackhole Lists (RBL) conservative – aggiornamento 2018

Le RBL possono essere utilizzate per verificare se le mail arrivano da una fonte nota di spam, o di possibile spam o da fonti comunque non attendibili e nel caso rifiutarla. Dal momento che esisto varie RBL ciascuna con le proprie peculiarità e finalità nasce il problema di quali utilizzare per ridurre lo spam, ma…